Konfigurieren des AWS IoT Flottenbereitstellungs-Plugins - AWS IoT Greengrass

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren des AWS IoT Flottenbereitstellungs-Plugins

Das AWS IoT Flottenbereitstellungs-Plugin bietet die folgenden Konfigurationsparameter, die Sie anpassen können, wenn Sie die AWS IoT Greengrass Core-Software mit Flottenbereitstellung installieren.

rootPath

Der Pfad zum Ordner, der als Stamm für die AWS IoT Greengrass Core-Software verwendet werden soll.

awsRegion

Die AWS-Region, die das Flottenbereitstellungs-Plugin zur Bereitstellung von AWS Ressourcen verwendet.

iotDataEndpoint

Der AWS IoT Datenendpunkt für Ihr AWS-Konto.

iotCredentialEndpoint

Der AWS IoT Anmeldeinformationsendpunkt für Ihr AWS-Konto.

iotRoleAlias

Der AWS IoT Rollenalias, der auf eine IAM-Rolle für den Tokenaustausch verweist. Der AWS IoT Anmeldeinformationsanbieter übernimmt diese Rolle, um dem Greengrass-Kerngerät die Interaktion mit -AWSServices zu ermöglichen. Weitere Informationen finden Sie unter Autorisieren Sie Kerngeräte für die Interaktion mit Diensten AWS.

provisioningTemplate

Die AWS IoT Flottenbereitstellungsvorlage, die zur Bereitstellung von AWS Ressourcen verwendet werden soll. Diese Vorlage muss Folgendes angeben:

  • Eine -AWS IoTObjektressource. Sie können eine Liste vorhandener Objektgruppen angeben, um Komponenten auf jedem Gerät bereitzustellen, wenn es online geht.

  • Eine -AWS IoTRichtlinienressource. Diese Ressource kann eine der folgenden Eigenschaften definieren:

    • Der Name einer vorhandenen AWS IoT Richtlinie. Wenn Sie diese Option wählen, verwenden die Core-Geräte, die Sie aus dieser Vorlage erstellen, dieselbe AWS IoT Richtlinie, und Sie können ihre Berechtigungen als Flotte verwalten.

    • Ein -AWS IoTRichtliniendokument. Wenn Sie diese Option wählen, verwendet jedes Core-Gerät, das Sie aus dieser Vorlage erstellen, eine eindeutige AWS IoT Richtlinie, und Sie können die Berechtigungen für jedes einzelne Core-Gerät verwalten.

  • Eine -AWS IoTZertifikatressource. Diese Zertifikatressource muss den AWS::IoT::Certificate::Id Parameter verwenden, um das Zertifikat an das Core-Gerät anzuhängen. Weitere Informationen finden Sie unter J-ust-in-time Bereitstellung im AWS IoT -Entwicklerhandbuch.

Weitere Informationen finden Sie unter Bereitstellungsvorlagen im AWS IoT Core -Entwicklerhandbuch.

claimCertificatePath

Der Pfad zum Bereitstellungsantragszertifikat für die Bereitstellungsvorlage, die Sie in angebenprovisioningTemplate. Weitere Informationen finden Sie unter CreateProvisioningClaim in der AWS IoT Core-API-Referenz.

claimCertificatePrivateKeyPath

Der Pfad zum privaten Schlüssel des Bereitstellungsantragszertifikats für die Bereitstellungsvorlage, die Sie in angebenprovisioningTemplate. Weitere Informationen finden Sie unter CreateProvisioningClaim in der AWS IoT Core-API-Referenz.

Wichtig

Die Bereitstellung privater Schlüssel für den Anspruch sollte jederzeit gesichert werden, auch auf Greengrass-Core-Geräten. Wir empfehlen Ihnen, Amazon- CloudWatch Metriken und -Protokolle zu verwenden, um Hinweise auf Missbrauch zu überwachen, z. B. die unbefugte Verwendung des Anspruchszertifikats zur Bereitstellung von Geräten. Wenn Sie einen Missbrauch feststellen, deaktivieren Sie das Bereitstellungsantragszertifikat, damit es nicht für die Gerätebereitstellung verwendet werden kann. Weitere Informationen finden Sie unter Überwachung AWS IoT im AWS IoT Core -Entwicklerhandbuch.

Um die Anzahl der Geräte und welche Geräte, die sich selbst in Ihrem registrieren, besser verwalten zu könnenAWS-Konto, können Sie beim Erstellen einer Flottenbereitstellungsvorlage einen Hook für die Vorabbereitstellung angeben. Ein Pre-Provisioning-Hook ist eine -AWS LambdaFunktion, die Vorlagenparameter validiert, die Geräte während der Registrierung bereitstellen. Sie können beispielsweise einen Hook für die Vorabbereitstellung erstellen, der eine Geräte-ID anhand einer Datenbank prüft, um sicherzustellen, dass das Gerät über die Berechtigung zur Bereitstellung verfügt. Weitere Informationen finden Sie unter Vorabbereitstellung von Hooks im -AWS IoT CoreEntwicklerhandbuch.

rootCaPath

Der Pfad zum Amazon Root Certificate Authority (CA)-Zertifikat.

templateParameters

(Optional) Die Zuordnung der Parameter, die der Flottenbereitstellungsvorlage bereitgestellt werden sollen. Weitere Informationen finden Sie im Abschnitt Parameter von Bereitstellungsvorlagen im AWS IoT Core -Entwicklerhandbuch.

deviceId

(Optional) Die Geräte-ID, die als Client-ID verwendet werden soll, wenn das Flottenbereitstellungs-Plugin eine MQTT-Verbindung zu erstelltAWS IoT.

Standard: Eine zufällige UUID.

mqttPort

(Optional) Der Port, der für MQTT-Verbindungen verwendet werden soll.

Standard: 8883

proxyUrl

(Optional) Die URL des Proxy-Servers im Format scheme://userinfo@host:port. Um einen HTTPS-Proxy zu verwenden, müssen Sie Version 1.1.0 oder höher des Flottenbereitstellungs-Plugins verwenden.

  • scheme – Das Schema, das http oder sein musshttps.

    Wichtig

    Greengrass-Core-Geräte müssen Greengrass-Kern v2.5.0 oder höher ausführen, um HTTPS-Proxys verwenden zu können.

    Wenn Sie einen HTTPS-Proxy konfigurieren, müssen Sie das Proxyserver-CA-Zertifikat zum Amazon-Root-CA-Zertifikat des Core-Geräts hinzufügen. Weitere Informationen finden Sie unter Ermöglichen Sie dem Kerngerät, einem HTTPS-Proxy zu vertrauen.

  • userinfo – (Optional) Der Benutzername und das Passwort. Wenn Sie diese Informationen in der angebenurl, ignoriert das Greengrass-Kerngerät die password Felder username und .

  • host – Der Hostname oder die IP-Adresse des Proxy-Servers.

  • port – (Optional) Die Portnummer. Wenn Sie den Port nicht angeben, verwendet das Greengrass-Core-Gerät die folgenden Standardwerte:

    • http – 80

    • https – 443

proxyUserName

(Optional) Der Benutzername, der den Proxy-Server authentifiziert.

proxyPassword

(Optional) Der Benutzername, der den Proxy-Server authentifiziert.

csrPath

(Optional) Der Pfad zur CSR-Datei (Certificate Signing Request), die zum Erstellen des Gerätezertifikats aus einer CSR verwendet werden soll. Weitere Informationen finden Sie unter Bereitstellung nach Anspruch im AWS IoT Core Entwicklerhandbuch für .

csrPrivateKeyPfad

(Optional, erforderlich, wenn deklariert csrPath ist) Der Pfad zu dem privaten Schlüssel, der zum Generieren der CSR verwendet wird. Der private Schlüssel muss zum Generieren der CSR verwendet worden sein. Weitere Informationen finden Sie unter Bereitstellung nach Anspruch im AWS IoT Core Entwicklerhandbuch für .